سیستم های محافظتی و مکان یابی الکترونیکی

Slides:



Advertisements
Similar presentations
Tags Reader Network Application Server DS NS CMD & Memory Access ID & User Mem.Data Middleware ID & Inform Access Pointed Inform & Status.
Advertisements

CLOSED CIRCUIT TELEVISION (CCTV) SURVEILLANCE SYSTEMS
PROF. MAULIK PATEL CED, GPERI Mobile Computing Gujarat Power Engineering and Research Institute 1 Prepared By: Prof. Maulik Patel Mobile Technologies.
Overview of new technologies Jørgen Bach Andersen, Aalborg University, Denmark Sven Kuhn, Rasmus Krigslund, Troels B. Sørensen.
TPS – UNIQUE HARDWARE ( Option 1: Transaction Processing Systems.
EMI Systems Limited specializes in CCTV surveillance systems that ranges from stand-alone cameras to fully integrated security control centers and to the.
Security for RFID Department of Information Management, ChaoYang University of Technology. Speaker : Che-Hao Chen ( 陳哲豪 ) Date:2006/01/18.
Asmt. 10: ID chips in product Pro RFID chips in product Group 3. Team A Ivan Augustino Andres Crucitti.
45 nm transistor 45nm =.045um (microns)= 450 Angstroms.
Introduction to RF and Microwave Systems
RADIO FREQUENCY IDENTIFICATION By Basia Korel. Automatic Identification Technology for identifying items Three step process 1) Identify people/objects.
Radio frequency identification technology (RFID) Dominic Payne Janna Thomson Kevin Mackay.
RFID in Mobile Commerce and Security Concerns Chassica Braynen April 25, 2007.
Abstract Radio-frequency identification (RFID) is an emerging technology, which promises to advance the modern industrial practices in object identification.
Real World Applications of RFID Mr. Mike Rogers Bryan Senior High School Omaha, NE.
URI ROBINSON CSC 495 NOVEMBER 9 TH, 2007 RFID Tags (Radio Frequency Identification)
RFID passports How does is work? Step by step By: Einav Mimram.
Physical-layer Identification of RFID Devices Authors: Boris Danev, Thomas S. Heyde-Benjamin, and Srdjan Capkun Presented by Zhitao Yang 1.
Introduction Definition of information security Importance of information security Survey Results-Bank account information Protecting your bank accounts.
McGraw-Hill/Irwin © The McGraw-Hill Companies, All Rights Reserved BUSINESS PLUG-IN B21 Mobile Technology.
Bioelectromagnetics ECEN 5341/4341 Lecture 3 1. Environmental and Occupationally Encountered Electromagnetic Fields 2. The objective is to get a feel for.
Chip tag A radio-frequency identification system uses tags readers send a signal to the tag and read its response RFID tags can be either passive active.
RFID – An Introduction Murari Raghavan UNC-Charlotte.
Wireless Technology Wireless devices transmit information via Electromagnetic waves Early wireless devices –Radios – often called wireless in.
R F I D - Introductory Presentation - - Introductory Presentation -
And R adio Technology 1 By: Firas Faham, Senior Engineer.
RFID Last Update Copyright Kenneth M. Chipps Ph.D.
Trends in apparel supply chain management. Supply chain Supply chain consists of all the parties involved directly or indirectly in fulfilling a customers.
Radio Frequency Identification (RFID) Be Safe Security Solutions.
EPCglobal Training Suite
McGraw-Hill/Irwin © 2008 The McGraw-Hill Companies, All Rights Reserved BUSINESS PLUG-IN B21 Mobile Technology.
DATA COLLECTION METHODS CONTENT PAGE How data is collected via questionnaires. How data is collected via questionnaires. How data is collected with mark.
McGraw-Hill/Irwin ©2009 The McGraw-Hill Companies, All Rights Reserved CHAPTER 7 NETWORKS, TELECOMMUNICATIONS, AND MOBILE TECHNOLOGY CHAPTER 7 NETWORKS,
45 nm transistor 45nm =.045um (microns)= 450 Angstroms.
Radio-frequency identification (RFID) is an automatic identification method, relying on storing and remotely retrieving data using devices called RFID.
19/10/2015 EAS and RFID The need for Globalisation of Electronic Article Surveillance (EAS), Radio Frequency Identification (RFID) and similar Applications.
R F I D Presented by Kerry Wong. What is RFID? Radio Frequency IDentification –Analogous to electronic barcode –Uses radio waves to send info Serial numbers.
PRESENTATION In a modern society there are different types of surveillance systems from cctv cameras to biometric readers. In this power point presentation.
Submitted By: A.Anjaneyulu INTRODUCTION Near Field Communication (NFC) is based on a short-range wireless connectivity, designed for.
Applications of Rfid (radio frequency identification) © 2015 albert-learning.com APPLICATIONS OF RFID (RADIO FREQUENCY IDENTIFICATION)
Business Driven Technology Unit 4 Building Innovation Copyright © 2013 by The McGraw-Hill Companies, Inc. All rights reserved.McGraw-Hill/Irwin.
IDENTITY NUMBERS BY A.M.VILLAVAN M.TECH(COS). RFID Acronymn: Radio Frequency Identification Device RFID is a technology, whose origins are found in the.
Jillian Butkiewicz.  Electronic products have very short useful lives  Wastes that can be hazardous material  Some components can be reused  Products.
RFID Technology Lecture for week 5 Dhruba Sen
Radio Frequency Tags Chandler Allen. The use of a wireless non-contact system that uses radio frequency electromagnetic fields to transfer data from a.
Strategic Innovation Management Prof. Marc Gruber January 27, 2011.
Ubiquitous means ‘everywhere’
Wireless Communication Project Ideas for Engineering Students.
Yes? Or No?. Radio-frequency identification is the use of an object (typically referred to as an RFID tag) applied to or incorporated into a product,
Advancements of RFID in the Healthcare System Jesse A. Evans 3/25/07.
RFID TAG READER TAG READER Abdullah Al-Faifi ) ) ) ) )
Faculty of technical education, King Mongut’s Institute of Technology North Bangkok 1518, Pibulsongkram Road, Bangsue, Bangkok 10800, Thailand Mr.Phadungsak.
English for Advance Learners I
Prepared By: Tejas Shah.(15IT129). Riddhi Tripathi.(15IT147).
Radio Frequency Identification (RFID)
Video Transmitting Robot
Chapter 3– Electromagnetic Waves
Presenter’s Name: Min-kai Hsiao EMU PGR Conference 5th July 2012
RFID Technology & It’s Uses
Chapter 12 Accessing Databases
Ultra Wideband Technology
Chapter 2: Input and output devices
RFID & applications گردآوری: بیتا تدین
Team 7 Technical Presentation
Chair Professor Chin-Chen Chang Feng Chia University
Abstract Radio-frequency identification (RFID) is an emerging technology, which promises to advance the modern industrial practices in object identification.
Day 12 5/25/11 Topic: Electromagnetic Spectrum (EMS) Objective: I will illustrate the relationship among wavelength, energy, and frequency as illustrated.
Computer Application Waseem Gulsher
Radio Frequency Identification
Mobile Computing Lecture Materials By Bintang Eka Putera.
Presentation transcript:

سیستم های محافظتی و مکان یابی الکترونیکی گرد آورنده : آنیتا هادی زاده سیستم های محافظتی و مکان یابی الکترونیکی

Electronic article surveillance)EAS) برچسب محافظت الکترونیکی:

EAS چیست؟ یک روش تکنولوژیکی جهت جلوگیری از دزدی از خرده فروشی ها یا کتابخانه ها می باشد برچسب های خاصی روی کالاها یا کتابها نصب می گردند که فقط زمانیکه آن کالا یا کتاب توسط کارکنان آن مکان کاملا فروخته یا کنترل گردند از روی آنها بر داشته می شوند هنگام خروج از فروشگاه یک سیستم شناسایی ، در صورتی که برچسبی فعال را حس نماید، هشدار میدهد

انواع EAS : مغناطیسی (magneto-harmonic ) Acousto-magnetic (magnetostrictive ) فرکانس رادیویی مایکروویو سیستم محافظت ویدئویی

سیستم های مغناطیسی: این برچسب ها از نوارهای (فلز بی شکل) amorphous metal که اشباع مغناطیسی بسیار پایینی دارند و همچنین همراه با نواری از ماده فرومغناطیسی نیز می باشند تشکیل شده اند. زمانیکه ماده فرومغناطیسی مغناطیسی می شود ، نوار فلز بی شکل را با دادن ولتاژ معینی اشباع می نماید تا جاییکه دیگر امواج هماهنگی را تولید نمی نماید. ردیابی این برچسب ها با مغناطیسی کردن صورت می گیرد این نوع از برچسب ها عموما بسیار کم هزینه می باشند و در خرده فروشی ها و کتابخانه ها کاربرد دارند

این تکنولوژی چطور کار می کند؟ این سیستم از طریق به کارگیری میدان های مغناطیسی تشدید کننده با فرکانس پایین که توسط آنتن فرستنده ایجاد شده اند کار می کنند. هنگامی که نواراز میان gate رد می شودیک الگوی فرکانس منحصر به فرد را ارسال می نمایداین الگو نیز در عوض توسط یک آنتن دریافت کننده همجوار گرفته می شود. سیگنال کوچک پردازش شده و در صورت تشخیص یک الگوی خاص، هشدار می دهد

سیستم های Acousto-megnatic مشابه سیستم های قبلی می باشند با این تفاوت که از دو نوار تشکیل شده است. یک نوار متشکل از magnetostrictive و فلز بی شکل فرومغناطیسی و یک نوار متشکل از فلزی نیمه سخت مغناطیسی ، که به عنوان یک آهن ربای ایجاد کننده ولتاژ و همچنین خنثی کننده به کار می رود. این نوارها آزادند تا به طور مکانیکی نوسان کنند. فلزهای بی شکل برای تبدیل انرژی مغناطیسی به ارتعاش مکانیکی کاربرد دارند.

این تکنولوژی چطور کار می کند؟ همانند دیگر تکنولوژی های EAS ، این سیستم ها نیز از یک فرستنده برای ایجاد محیطی حفاظتی استفاده می کنند که در آن برچسب ها یا اتیکت ها ردیابی می شوند.فرستنده یک سیگنال فرکانس رادیویی(58kHZ ) را به صورت پالس ارسال می نماید. که به برچسب در محیط حفاظت شده انرژی میدهد.هنگامی که پالس پایان می یابد، برچسب پاسخ می دهد و یک فرکانس سیگنال همانند یک انشعاب هماهنگ را ارسال می نماید، سیگنال برچسب توسط یک گیرنده ردیابی می گردد.یک کامپیوتر کوچک ، سیگنال برچسب ردیابی شده توسط گیرنده را جهت اطمینان ازاینکه ، دارای فرکانس صحیحی می باشد، با فرستنده از نظر زمانی هماهنگ است و در سطح صحیح و نرخ تکرار درستی قرار دارد کنترل نموده و اگر شرایط خاصی در این موارد وجود داشته باشد، آژیر می کشد.

عملکرد: ردیاب های این برچسبها تن صدای انفجارهای دوره ای را تا k HZ 58 ساتع می کنند این سبب می شود تا نوار به طور طولی از طریق تغییر شکل بر اثر مغناطیسه به ارتعاش درآید و تا زمانیکه انفجار به پایان برسد به نوسان ادامه می دهد. ارتعاش موجب تغییر در مغناطیسی کردن نوار بی شکل می شود که موجب ولتاژ AC درآنتن گیرنده می شود، اگر این سیگنال پارامترهای لازم را برآورده سازد زنگ خطر فعال می گردد. این برچسب ها از برچسب های مغناطیسی ضخیم ترند و بنابراین برای کتاب ها کاربرد ندارند. آنها نسبتا ارزانند و نرخ ردیابی بهتری نسبت به برچسب های مغناطیسی دارند

سیستم های فرکانس رادیویی : این نوارها یک مخزن مدار جریان LC می باشند که دارای یک نقطه تشدید می باشند. حس کردن از طریق گردش حول فرکانس تشدید و ردیابی dip(عمق شناوری) صورت می گیرد. برچسب را در معرض یک میدان الکترومغناطیس در مخزن فرکانس که ولتاژ بالایی را ایجاد می نماید قرار می دهند. افزایش ولتاژ با خرید نمودن به صورت مصنوعی در برچسب ها کاهش می یابد

سیستم های فرکانس های رادیویی چگونه کار می کنند؟ معمولا یک مدار الکتریکی و آنتن کوچک و یک بار مصرف که به یک کالا وصل شده اند به فرکانس خاصی که توسط یک آنتن فرستنده ساتع شده است ، پاسخ میدهند . سپس پاسخ برچسب توسط یک دریافت کننده همجوار دریافت می گردد و سیگنال پاسخ برچسب را پردازش نموده و درصورتی که سیگنال ، معیارهای خاصی را داشته باشد، آژیر می کشد. فاصله میان دو gate می تواند تا 80 اینچ ( 2.032 متر) باشد. فرکانس های کاربردی برای سیستم های RF عموما از 2 تا 10 MHZ می باشد.

سیستم های مایکروویو: این برچسب های دائمی از عناصر غیر خطی تشکیل شده است که همراه یک آنتن مایکروویو ویک آنتن الکتروستاتیکی می باشد. در خروج، یک آنتن یک فرکانس پایین را ساتع می نماید و دیگری یک میدان مایکروویو را ساتع می نماید. برچسب نقش یک ساتع کننده مجدد مخلوط کننده هر دوی سیگنال های دو میدان را دارد.این سیگنال تعدیل شده آژیر خطر را به کار می اندازد. این برچسب ها دائمی و پر هزینه اند و غالبا در فروشگاه های لباس به کار می روند.

How Security Cameras Work systems that allow retailers with several locations to monitor stores and distribution centers from a single location. remote surveillance systems allow users to: send full-frame video image streams over high speed phone lines to other locations electronically store digital video images for review or evidence. Security cameras are either wired or wireless in larger stores, cameras are often less visible.

Video cameras for security! don't look anything like the video camera your family has at home they're becoming smaller and more specialized. A standard surveillance camera might be in the neighborhood of 4 inches long by 2 1/2 inches wide with a lens on the end

hidden camera might be a board camera, 1 inch by 1 inch square computer board with a tiny lens, perhaps 1/4 inch in size. designed to two specifications: they must be small and easy to hide.

Booster Bags! It takes only minutes to make a device that defeats (almost) any anti-shoplifting system!

نقطه ضعف در سیستم های امنیتی مجهز! دزدان حرفه ای مغازه ها با استفاده از کیفها و لباس های پوشیده شده با لایه ای از ورق قلع می توانند برچسب های امنیتی مغناطیسی را از آنتن هایی که برای ردیابی آنها طراحی شده اند پنهان سازند ساختن این کیف ها کار ساده ایست .به ابزاری مناسب برای دزدان مغازه ها در سراسر جهان تبدیل گردیده است

مزایای Booster bag ها برای دزدان حرفهای مغازه ها! they can contain large quantities of merchandise they look natural in a shopping environment security tagged items inside cannot be detected by conventional RF, AM, or EM systems they leave no evidence of the crime!

Radio-frequency identification (RFID) the use of an object (typically referred to as an RFID tag) applied to or incorporated into a product, animal, or person for the purpose of identification and tracking using radio waves Some tags can be read from several meters away and beyond the line of sight of the reader

bin bug Use of (RFID) chips by some local councils to monitor the amount of domestic waste created by each household The system works by having a unique RFID chip for each household's non-recycling wheelie bin The chip is scanned by the dustbin lorry As it lifts the bin, records the weight of the contents This is then stored in a central database that monitors the non-recycled waste output of each household

Local Positioning Systems: بر خلاف GPS ها Local Positioning System ها از تکنولوژی دارای پوشش جهانی استفاده نمی کنند. آنها از تکنولوژی محلی یا تکنولوژی ای که پوشش محلی دارند استفاده می کنند.مثال های این سیستم ها: Cellular base station , Wi-Fi access points, TV towers LPS ها به عنوان تکنولوژی مکان یابی مکمل GPS به خصوص در مکان هایی که GPS ضعیف است یا قابل دسترسی نیست مثل درون ساختمان ها یا نقاط پست به کار می روند

identification, friend or foe (IFF) یک سیستم شناسایی پنهانی می باشد که برای فرماندهی و کنترل طراحی گردیده است. سیستمی است که سیستم های نیروهای جستجوی ملی و ارتش را قادر می سازد تا نیروها ، وسایل نقلیه و هواپیماهای خودی را تشخیص داده و جهت و فاصله آنها را از خود تعیین نمایند.

friend or foe ! IFF ها فقط می توانند نیروهای خودی را تشخیص دهند نه دشمنان را! اگر یک IFF پاسخی را دریافت ننماید، عامل مورد جستجو به عنوان یک مورد مشکوک در نظر گرفته می شود نه دشمن. عوامل متعددی ممکن است سبب عدم پاسخ از سوی نیروی خودی گردد

چگونگی عملکرد: از سال های 1946 تا 1991 از سیگنال های رادار به رمز در آمده جهت برانگیختن خودکار گیرنده های(Transponder ) درون یک هواپیمای تحت پوشش راداراستفاده می نمودند. Transponder ها به محض دریافت سیگنالها به آنها پاسخ می دهند سیستم های IFF مدرن از یک برج کنترل گیرنده) Transponder) جداگانه تخصصی استفاده می نمایند که می تواند بدون رادار نیز عمل کند وبه آنها Transponder گفته می شود.

پاسخ های IFF Transponder ها: پاسخ ها به صورت سیگنال به رمز درآمده هستند فقط زمانی پاسخ داده می شود که سوال کننده به عنوان عضوی از شبکه نیروهای خودی شناسایی گردد

secondary radar به IFF ها رادار درجه دوم نیز گفته می شود . این سیستم ها نخستین بار در جنگ جهانی دوم مورد استفاده قرار گرفت در رادار های اصلی فرستادن یک پالس موج رادیویی از هواپیما موجب تعیین موقعیت آن می گردد در رادار های درجه دوم موقعیت از طریق مقایسه زاویه یک آنتن بشقابی و تاخیر پالس جستجو کننده و پالس های IFF دریافت شده تعیین می گردند

از توجه شما سپاسگزارم